{"id":1154,"date":"2016-12-10T23:20:11","date_gmt":"2016-12-11T04:20:11","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/taws\/?p=1154"},"modified":"2016-12-10T23:20:11","modified_gmt":"2016-12-11T04:20:11","slug":"como-combatir-el-cybercrime-con-el-analisis-de-grandes-cantidades-de-datos","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/taws\/2016\/12\/10\/como-combatir-el-cybercrime-con-el-analisis-de-grandes-cantidades-de-datos\/","title":{"rendered":"\u00bfC\u00f3mo combatir el CyberCrime con el an\u00e1lisis de grandes cantidades de datos?"},"content":{"rendered":"<p>La creciente amenaza de ciberataques fue un tema de gran preocupaci\u00f3n en el reciente Foro Econ\u00f3mico Mundial (WEF) de 2016. Seg\u00fan el und\u00e9cimo informe anual sobre riesgos mundiales del WEF, los ataques cibern\u00e9ticos se ubican entre las diez amenazas principales en 140 econom\u00edas.<\/p>\n<p>Los delitos inform\u00e1ticos o cybercrime b\u00e1sicamente es cualquier delito que involucre una computadora y una red, ya sea que \u00e9ste sea el objetivo o el crimen sea cometido desde \u00e9ste, as\u00ed como es considerado crimen desde la pirater\u00eda hasta la ca\u00edda de grandes sistemas inform\u00e1ticos. En los \u00faltimos a\u00f1os el n\u00famero de ataques cibern\u00e9ticos va en aumento causando millonarias p\u00e9rdidas, se estima que el da\u00f1o causado por los ataques anualmente es de\u00a0$445 billones y seg\u00fan un estudio de Juniper Research para el 2019 esta cifra ascender\u00e1 a trillones de d\u00f3lares.<\/p>\n<p>El an\u00e1lisis de grandes cantidades de datos est\u00e1n permitiendo a las compa\u00f1\u00edas analizar la cantidad voluminosa de datos que recogen durante las transacciones financieras, cualquier informaci\u00f3n espec\u00edfica de la localidad y podr\u00eda ser la clave para contrarrestar los ataques prediciendo el comportamiento de estos criminales y proporcionar un plan de riesgos efectivo.<\/p>\n<p><a href=\"http:\/\/blog.espol.edu.ec\/taws\/files\/2016\/12\/1401x788-513434151.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-1155 aligncenter\" src=\"http:\/\/blog.espol.edu.ec\/taws\/files\/2016\/12\/1401x788-513434151-300x169.jpg\" alt=\"1401x788-513434151\" width=\"456\" height=\"257\" srcset=\"https:\/\/blog.espol.edu.ec\/taws\/files\/2016\/12\/1401x788-513434151-300x169.jpg 300w, https:\/\/blog.espol.edu.ec\/taws\/files\/2016\/12\/1401x788-513434151-768x432.jpg 768w, https:\/\/blog.espol.edu.ec\/taws\/files\/2016\/12\/1401x788-513434151-1024x576.jpg 1024w, https:\/\/blog.espol.edu.ec\/taws\/files\/2016\/12\/1401x788-513434151.jpg 1401w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/a><\/p>\n<p>A continuaci\u00f3n presentamos un resumen de los principales acontecimientos que involucran al crimen inform\u00e1tico a lo largo de la historia:<\/p>\n<p><a href=\"http:\/\/blog.espol.edu.ec\/taws\/files\/2016\/12\/secret-history-of-cyber-crime.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-1156 size-full\" src=\"http:\/\/blog.espol.edu.ec\/taws\/files\/2016\/12\/secret-history-of-cyber-crime.jpg\" alt=\"secret-history-of-cyber-crime\" width=\"800\" height=\"7945\" srcset=\"https:\/\/blog.espol.edu.ec\/taws\/files\/2016\/12\/secret-history-of-cyber-crime.jpg 800w, https:\/\/blog.espol.edu.ec\/taws\/files\/2016\/12\/secret-history-of-cyber-crime-768x7627.jpg 768w, https:\/\/blog.espol.edu.ec\/taws\/files\/2016\/12\/secret-history-of-cyber-crime-103x1024.jpg 103w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p>Las grandes empresas de datos, como <a href=\"http:\/\/sqream.com\/about\/industry-overview\/cyber-security\/\">SQream Technologies<\/a>, proporcionan an\u00e1lisis de alta velocidad para ayudar a las organizaciones a detectar y mitigar las amenazas mediante la conexi\u00f3n y correlaci\u00f3n de un gran volumen de fuentes m\u00faltiples, derivadas de diferentes fuentes, como la red, las amenazas internas y los proveedores externos.<\/p>\n<p>Las organizaciones pueden mejorar su postura de defensa al potenciar su entorno de seguridad de TI con grandes tecnolog\u00edas de datos como SQream DB. SQream aumenta las capacidades de rendimiento de las tecnolog\u00edas de seguridad cibern\u00e9tica \"maduras\" y emergentes hasta 100 veces - con un aumento significativo de la ingesta y el tiempo de procesamiento, en terabytes a petabytes de datos.<\/p>\n<p>Referencias:<\/p>\n<p>http:\/\/sqream.com\/big-data-to-the-rescue-cyber-attacks-rank-as-major-global-threat-in-2016\/<\/p>\n<p>http:\/\/www.ibmbigdatahub.com\/blog\/analytics-brief-collaborating-fight-against-cyber-crime<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La creciente amenaza de ciberataques fue un tema de gran preocupaci\u00f3n en el reciente Foro Econ\u00f3mico Mundial (WEF) de 2016. Seg\u00fan el und\u00e9cimo informe anual sobre riesgos mundiales del WEF, los ataques cibern\u00e9ticos se ubican entre las diez amenazas principales en 140 econom\u00edas. Los delitos inform\u00e1ticos o cybercrime b\u00e1sicamente es cualquier delito que involucre una [&hellip;]<\/p>\n","protected":false},"author":6925,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-1154","post","type-post","status-publish","format-standard","hentry","category-web"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/posts\/1154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/users\/6925"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/comments?post=1154"}],"version-history":[{"count":3,"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/posts\/1154\/revisions"}],"predecessor-version":[{"id":1159,"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/posts\/1154\/revisions\/1159"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/media?parent=1154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/categories?post=1154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/tags?post=1154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}